Forum

cisco 878 ile asa 5...
 
Bildirimler
Hepsini Temizle

cisco 878 ile asa 5510 arasında site to site vpn yapmak

3 Yazılar
3 Üyeler
0 Reactions
526 Görüntüleme
(@cemengin)
Gönderiler: 923
Noble Member
Konu başlatıcı
 

arkadaşlar selam cisco 878 adsl modem ile cisco asa 5510 firewal arasında site to site vpn yapıcam komut satırındanmı yapayım yoksa sdm asdm ilemi yapayım yaparsam nasıl yapmalıyım bu konuda bilgi verirmisiniz..

 
Gönderildi : 13/04/2011 14:42

(@volkankulalar)
Gönderiler: 158
Estimable Member
 

Selamlar,

İlk olarak CLI ile aran nasıl diye sorayım? Çünkü her ne kadar basit görünsede Cisco daki site to site VPN konfigürasyonunda detaylar var. Bu nedenle gözden kaçırma riskin olabilir. Eğer CLI ile aran iyiyse kesinlikle CLI derim. Ancak gözden kaçırma riski görüyorsan kendinde SDM ve ASDM ile yapabilirsin. Eğer SDM veya ASDM ile yapacaksan Easy VPN işini görecektir. 

Yada Cisco Configuration Profesyional ile SDM ve ASDM e gerek duymadan yapabilirsin. 

 
Gönderildi : 14/04/2011 03:00

(@Anonim)
Gönderiler: 0
 

arkadaşlar selam cisco 878 adsl modem ile cisco asa 5510 firewal arasında site to site vpn yapıcam komut satırındanmı yapayım yoksa sdm asdm ilemi yapayım yaparsam nasıl yapmalıyım bu konuda bilgi verirmisiniz..

 Selamlar 

878  UZERINDE 

crypto isakmp policy 1
 encr 3des
 hash md5
 authentication pre-share
 group 2
crypto isakmp key PRESHAREDKEY address ASA_WAN_IP

crypto ipsec security-association lifetime seconds 28800

crypto ipsec transform-set VPNSET esp-3des esp-sha-hmac

crypto map MerkezVPN 1 ipsec-isakmp
 description Tunnel toMerkez
 set peer ASA_WAN_IP
 set transform-set VPNSET
 set pfs group2
 match address 104

interface Dialer0
 crypto map MerkezVPN

interface Dialer1
 crypto map MerkezVPN

ip nat inside source list 130 interface Dialer0 overload
ip nat inside source route-map Mail interface Dialer0 overload

no access-list 104
no access-list 130
access-list 104 remark VPN
access-list 104 permit ip 192.168.10.0 0.0.0.255 192.168.1.0 0.255.255.255
access-list 130 remark NAT
access-list 130 deny   ip 192.168.10.0 0.0.0.255 192.168.1.0 0.0.255.255
access-list 130 permit ip any any

route-map Mail permit 10
 match ip address 130

 

 

CISCO ASA UZERINDE

 

access-list outside_10_cryptomap extended permit ip object-group DM_INLINE_NETWORK_1 192.168.10.0 255.255.255.0
access-list Inside_nat0_outbound extended permit ip object-group DM_INLINE_NETWORK_1 192.168.10.0 255.255.255.0
crypto map outside_map 10 match address outside_10_cryptomap
crypto map outside_map 10 set pfs
crypto map outside_map 10 set peer 878_ADSL_IP
crypto map outside_map 10 set transform-set ESP-3DES-SHA
crypto map outside_map 10 set security-association lifetime seconds 28800
crypto map outside_map 10 set security-association lifetime kilobytes 4608000
crypto map outside_map 10 set reverse-route
tunnel-group MAGAZA_ADSL_IP type ipsec-l2l
tunnel-group MAGAZA_ADSL_IP ipsec-attributes
 pre-shared-key PRESHAREDKEY

 

 

 Yukarıdaki  ornek  vpn  configlerini kendi  yapınıza  gore  uyarlayabilirsiniz ornekte  ASA 192.168.1.0/24  878 192.168.10.0/24 networkunde bulunmaktadır  ayrıca objelerde DM_INLINE_NETWORK_1 tanımı olarak ASA 192.168.1.0/24 tanımlı sizde  ASA  tarafındakı networku  belirtmeniz  gerekmektedir.

 

Teşekkürler.

 

 
Gönderildi : 15/04/2011 03:37

Paylaş: